Skip to main content
Global

12.1 : Prélude aux séquences, aux séries et au théorème binomial

  • Page ID
    194131
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Un débit étrange apparaît soudainement sur votre carte de crédit. Mais votre carte se trouve dans votre portefeuille ; elle n'est même pas perdue ou volée. Malheureusement, vous avez peut-être été victime de cybercriminalité. De nos jours, la plupart des transactions tirent parti des avantages des ordinateurs d'une manière ou d'une autre. La cybercriminalité est tout type de crime qui utilise un ordinateur ou un réseau informatique. Heureusement, de nombreuses personnes s'efforcent de prévenir la cybercriminalité. Parfois appelées cryptographes, ces personnes développent des modèles complexes dans des codes informatiques qui bloquent l'accès aux voleurs potentiels et écrivent des codes pour intercepter et décoder les informations qu'ils contiennent afin de pouvoir les identifier. Dans ce chapitre, vous allez explorer des séquences et des séries de base liées à celles utilisées par les programmeurs informatiques pour prévenir la cybercriminalité.

    Photo de lignes de code sur l'écran d'un terminal informatique.
    Figure 12.0.1 : Les cryptographes protègent les données privées en les cryptant ; cela signifie qu'ils les convertissent en un code que les pirates informatiques et les voleurs ne peuvent pas facilement déchiffrer.